2023
Barbhack - Un moteur de jeu et des vulnérabilités ...
Les jeux vidéo font partie de nos environements numériques et peuvent consitituer un vecteur d'attaque. Rétro-ingénierie du jeu Baldur's Gates (Windows XP) et de ses réeditions (Windows 10). Découverte et exploitation de vulnérabilités en mode multijoueur. Slides
2022
HitchHack - From jack to root
Etude de la surface d'attaque d'une télévision connectée Hisense et exploitation de vulnérabilités. Slides
2020
Rump SSTIC - Unicorn PPC
Retour d'expérience sur des travaux d'intégration de l'architecture PowerPC à l'emulateur Unicorn. Travaux réalisés avec Nicolas Berton. Vidéo
2019
BotConf - Botnet Tracking Story : from Spam Mail to Money Laundering
TLP Red ¯\_(ツ)_/¯
2018
MISC n°100 - Analyse du pourriciel bancaire Gootkit
GootKit est un malware bancaire assez répandu depuis quelques années et présentant un certain nombre de caractéristiques intéressantes. Cette article publié dans le magazine MISC se concentre sur le dropper de Gootkit. Travaux en colaboration avec Christophe Rieunier. Article
Vrai buffer overflow sur un architecture ARM
Les drones sont de plus en plus omniprésents dans notre quotidien et on dénote de multiples usages (livraisons de colis, survols de sites protégés, prises de photos, etc.). Dans le cadre d'un projet de groupe Cyber de 2ème année, j'ai étudier le fonctionnement d'un drone DJI Phantom 4. Cette présentation détaille l'exploitation d'une vulnérabilité trouvée sur la radiocommande. Slides
Workshop - The raiders of the lost chunk
Workshop sur les techniques d'exploitations liée à la libc sous Linux. Cette présentation introduit les différents types de vulnérabilités (heap overflow, variables non-initialisées, use-after-free, double free, ...) avec des exemples simplistes. Slides